Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

XLAB Lehrerfortbildung 2011

Ähnliche Präsentationen


Präsentation zum Thema: "XLAB Lehrerfortbildung 2011"—  Präsentation transkript:

1 XLAB Lehrerfortbildung 2011
C O C S I E M T Y S S S C C O S I S Y S M E T S XLAB Lehrerfortbildung 2011 POWER UPPER CISCO S YSTEMS POWER LOWER NORMAL Andreas Ißleiber

2 Andreas Ißleiber (aisslei@gwdg.de)
Netzwerk Grundlagen 10/2009 Andreas Ißleiber

3 Netzwerk: Physikalische Verbindungen
Mag. Martin Bauer (2004) Netzwerk: Physikalische Verbindungen BNC für RG-58 Koaxialkabel RJ45 für Twisted Pair Kabel ST Stecker (LWL) SC Stecker (LWL) Funk (WLAN), Blue-Tooth Grundlagen Netzwerke

4 OSI-Referenzmodell (7 Schichten)
Mag. Martin Bauer (2004) OSI-Referenzmodell (7 Schichten) Anwendungen: http(www), (SMTP), FTP, SSH, Telnet etc. Protokolle: TCP, UDP, ICMP etc. IP-Adressen Netzwerkkabel, Anschlüsse Grundlagen Netzwerke

5 Kommunikation im OSI-Referenzmodell
Kommunikation erfolgt in gleichen Schichten (horizontal), bei gleichen Protokollen

6 MAC-Adressen 00-CF-A7-34-0B-13 (oder 00:CF:A7:34:0B:13)
Media Access Control (auch Ethernetadresse genannt) Ist eine 48 bit „große“ Adresse (6 Bytes) 248 = 2^16 * 2^16 * 2^16 = 65536*65536*65536 = 2,8^E14 Adressen MAC-Adresse ist (weltweit) eindeutig, MAC-Adresse ist direkt an die Hardware ( z.B. Ethernetkarte) gebunden Format & Schreibweisen: 00-CF-A7-34-0B-13 (oder 00:CF:A7:34:0B:13) Besondere MAC-Adressen: FF-FF-FF-FF-FF-FF (Broadcast)

7 Aktive Netzwerkgeräte HUB & Switch
Unterschiede: Layer 1 und Layer 2 HUB (Layer 1) Netzwerkpakete werden immer an alle Ports(Anschlüssen) übertragen Switch (Layer 2) Netzwerkpakete werden nur! zwischen den kommunizierenden Ports(Rechnern) übertragen PC1 PC1 PC2 PC3 PC4 PC5 PC2 PC3 PC4 PC5

8 Aktive Netzwerkkomponenten im OSI-Modell
Mag. Martin Bauer (2004) Aktive Netzwerkkomponenten im OSI-Modell Layer } 4-7 3 2 1 , HUB Grundlagen Netzwerke

9 IP-Adressen Jeder Rechner in einem TCP/IP-Netzwerk benötigt eine eindeutige IP-Adresse. Eine IP-Adresse besteht aus 4-Bytes (Bsp: ), die sich aus zwei Teilen, dem Netzwerk- und dem Host-Anteil, zusammensetzt. Insgesamt lassen sich so 2³² = Adressen im Internet darstellen. Byte 1 Byte 2 Byte 3 Byte 4 134. 76. 10. 47 IP-Adressen sind in Klassen unterteilt (definiert durch erste 3 Bits des ersten Bytes einer IP-Adresse) Klasse IP-Adresse 1.Byte Netz Hosts A 1-126 0xxxxxxx 126 B 10xxxxxx 16383 65534 C 110xxxxx 254

10 Mag. Martin Bauer (2004) IP-Adressen: Klassen Grundlagen Netzwerke

11 Besondere IP-Adressen
Mag. Martin Bauer (2004) Besondere IP-Adressen 127.x.x.x Localhost (oft: ) 255 (im Host Teil) (Bsp: ) Broadcast-Adresse Broadcast 0 (im Netz-Teil) Netzwerk-Adresse (Bsp: ) Grundlagen Netzwerke

12 IP-Adressen & Subnetzmasken
Mag. Martin Bauer (2004) IP-Adressen & Subnetzmasken Grundlagen Netzwerke

13 Berechnung der Subnetze (Hostanteil, Netzanteil)
Berechung des Netz-Anteils durch bitweises, logisches UND zwischen IP-Adresse und Subnetzmaske dezimal binär IP-Adresse Subnetzmaske Netz(Anteil) Host(Anteil)

14 Internet Protocol (IP)
Mag. Martin Bauer (2004) Internet Protocol (IP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke

15 Address Resolution Protocol (ARP)
Mag. Martin Bauer (2004) Address Resolution Protocol (ARP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke

16 Address Resolution Protocol (ARP)

17 Höhere Schichten (Protokolle) (TCP) = Transmission Control Protocol
Mag. Martin Bauer (2004) Höhere Schichten (Protokolle) (TCP) = Transmission Control Protocol setzt direkt auf dem Internet Protokoll (IP) auf (TCP/IP) garantiert eine fehlergesicherte, zuverlässige Transportverbindung zwischen zwei Rechnersystemen (Ende zu Ende Kontrolle) Verbindungsmanagement (3way-Handshake) Grundlagen Netzwerke

18 TCP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung
Mag. Martin Bauer (2004) TCP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke

19 Wichtige (well known) TCP-Ports
Mag. Martin Bauer (2004) Wichtige (well known) TCP-Ports 20/21 FTP (Filetransfer) 23 Telnet 25 SMTP ( ) 80 HTTP (World Wide Web) 443 HTTPs(Secure HTTP) 161/162 SNMP (Netzwerkmanagement) Grundlagen Netzwerke

20 (UDP)=User Datagram Protocol
Mag. Martin Bauer (2004) (UDP)=User Datagram Protocol setzt direkt auf dem Internet Protokoll (IP) auf Datagram Service zwischen Rechnern (keine virtuelle Verbindung) Im Gegensatz zu TCP: Transport Protokoll ohne “End to End” Kontrolle kein Verbindungsmanagement (keine aktiven Verbindungen!) keine Flußkontrolle kein Multiplexmechanismus keine Zeitüberwachung keine Fehlerbehandlung Grundlagen Netzwerke

21 UDP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung
Mag. Martin Bauer (2004) UDP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke

22 Mag. Martin Bauer (2004) Vergleich TCP und UDP Grundlagen Netzwerke

23 Zusammenspiel der Komponenten
http Anwendungen -Software TCP-Port=80 TCP-Port=25 Betriebssystem - Protokolle:TCP,UDP - IP-Stack - Netzwerktreiber IP-Adresse= Subnetzmaske= Gateway= Computer - Hardware - physical link MAC-Adresse=00:CF:A7:34:0B:13

24 TCP-Session Source Port=1025, Dest-Port=80 Webserver: 134.76.10.47
Client: Source Port=80, Des.Port=1025 Nr. Source Port Destination 1.) ) (>1024)

25 UDP-Session Source Port=1030, Dest-Port=53 Client: 134.76.20.1
DNS-Server: Source Port=53, Des.Port=1030 Nr. Source Port Destination 1.) ) (>1024)

26 Komprommittierung im Netzwerk
Switch forwarding database MAC-Address Port timeout 00:F2:EA:67:08: s 00:4F:D7:A3:89: s 00:47:12:E5:D8:9E s Fluten der Switch forwarding database mit Einer Vielzahl vom MAC-Adressen ARP Flooding 00:47:12:E5:D8:9E 12:43:DF:EA:80:90 00:45:DF:F2:34:87 … u.v.m. MAC:00:47:12:E5:D8:9E MAC:00:4F:D7:A3:89:10 MAC:00:F2:EA:67:08:23

27 Übungen: 1.) Wie viele IP-Adressen können im Netz ( ) mit der Subnetzmaske ( ) vergeben werden ? ______________ 2.) Wie lautet die (Bit)Schreibweise einer IP-Adresse aus dem Netzwerk in Übung 1.) ( /bit) ?________________________ 3.) Ist die folgende IP Adresse ( ) gültig ? [Ja] [nein] Begründung ? _____________________________________________________________________________ _________________________________________________________________________________________ 4.) Wie lautet die Subnetzmaske der IP-Adresse ( /22) ?__________________________________ 5.) Zwei Rechner (Rechner A: /26, Rechner B: /26) sind direkt über einen Ethernet-Switch miteinander verbunden. Können die Rechner direkt über den Switch miteinander über das IP-Protokoll kommunizieren, wenn keine weitere aktive Netzwerkkomponenten wie z.B. ein Router im Netzwerk angeschlossen ist ? [ja] [nein] Begründung ? _________________________________________________________________________________ _________________________________________________________________________________

28 Übungen: 6.) Ihnen steht das Netzwerk ( /28) zur Verfügung. Teilen Sie dieses Netz in zwei gleich große Subnetsbereiche auf. Wie lauten die beiden Netzwerke ? ________________________________________________________________________________________ Füllen Sie die fehlenden Daten, basierend aus Aufg.6 aus: Netz1 (Bit-Schreibweise): ____/____ Netz2 (Bit-Schreibweise): ____/____ Subnetzmaske Netz1: ____._____ Subnetzmaske Netz2: ____._____ Netz 1: Erste IP-Adresse: _____, Letzte IP-Adresse: _______ Netz 2: Erste IP-Adresse: _____, Letzte IP-Adresse: _______ Wieviele IP-Adressen können in jedem der beiden Netze vergeben werden ? __________________________

29 Lösung Aufg 6) / Subnet , Valid Hosts , Broadcast , to , , to , , to ,

30 Schutzmechanismen C O C S I E M T Y S S S C C O I S S Y S M E T CISCO
UPPER POWER S YSTEMS POWER LOWER NORMAL

31 Sicherheit in Netzen DPZ 11/2003
Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Sicherheit in Netzen DPZ 11/2003 10/2000 Andreas Ißleiber Einsatz von Firewalls Internet Transparente FW: Vorteil: Die bisherige Netzstruktur kann beibehalten bleiben Eine transparente FW kann bei Ausfall schnell aus dem Netz entfernt werden Die FW stellt häufig ein "single point of failure" dar. Lösung: Redundanz schaffen Router DMZ Die FW sollte über eine DMZ verfügen, damit Zugriffe auf öffentliche Dienste nicht in das geschützte LAN erfolgen müssen. Ggf. Firewalls mit mehreren Ports einsetzen, damit auch andere Abteilungen getrennt geschützt werden können (Verwaltung) Firewall FW mit NAT/PAT: Verwendet die FW NAT, so können im LAN-Bereich "private network"-Adressen benutzt werden. Vorteil: Ein direkter Zugriff von Außen auf "private network"-Adressen ist allein aufgrund des verwendeten Adressbereiches nicht möglich. Die Anzahl der "realen" im Internet sichtbaren IP-Adressen reduziert sich auf eine IP-Adresse Nachteil: Fällt die FW aus, ist ein Zugriff vom LAN auf das Internet nicht möglich DMZ Öffentliche Server Web,Mail,DNS, etc. IP: GW: NAT NAT& IP Umsetung IP: GW: IP: GW: LAN NAT<->IP Umsetzung: FW mit direkter Umsetzung NAT<>IP haben Vorteile. Dadurch ist ein Zugriff von Außen auf Rechner, trotz Verwendung von NAT(private networks), möglich. Server ist vom Internet erreichbar IP: Externe IP: GW: Lokaler Server: IP: GW: Lokaler Server: IP: GW:

32 Sicherheit in Netzen DPZ 11/2003
Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Sicherheit in Netzen DPZ 11/2003 10/2000 Andreas Ißleiber Aufteilung der internen- und öffentlichen Dienste Öffentliche Server, in der DMZ(one), sollten keine sicherheitsrelevanten Daten halten, da diese Server häufig das primäre Ziel für Angriffe darstellen File- sowie Web/FTP/Mailserver sollten nicht auf dem gleichen Rechner laufen. Ein erfolgreicher Angriff auf Server in der DMZ darf sich nicht auf sicherheitsrelevante Bereiche des LAN´s ausdehnen Strikte Trennung zwischen DMZ und LAN ist das Ziel. Abhängigkeiten zwischen NT-Servern in DMZ und LAN sind nach Möglichkeit aufzulösen. -> keine Vertrauensstellung zwischen NT-Domänen in DMZ und LAN Bereich -> Authentifizierung vom DMZ in den LAN Bereich ist zu vermeiden RAS-Server nicht! im LAN betrieben werden. Der Nutzen eines RAS-Servers ist mit den daraus resultierenden Sicherheitslücken abzuwägen -> Alternative: Fremde Provider und via VPN ins eigene Netz Ein RAS-Server im LAN reduziert die Gesamtsicherheit auf das Niveau des RAS-Servers. Ist der Zugriff via Einwahl auf interne Netzwerkressourcen erforderlich, ist der Einsatz eines VPN-Clients sinnvoll. Die Einwahlanlage kann dann in der DMZ installiert sein, oder es wird zur Einwahl ein fremder Provider genutzt. Ist ein Einwahlservers unumgänglich, so sollte als Authentifizierungsverfahren verschlüsselte Verfahren CHAP(MS-CHAP V2), oder Zertifikate verwendet werden DMZ ist i.d.R. selbst bei "offenen "Filtern, gegen IP-Spoofing, DoS Attacken durch die FW geschützt Internet Firewall Firewall LAN DMZ ! öffentliche Server Web,Mail,DNS, etc. internes Netz Grundregeln auf der FW: Quelle Dienst allow / reject Ziel DMZ alle P Internet LAN alle P Internet LAN alle P DMZ Internet alle O LAN Internet alle/einige O DMZ DMZ alle O LAN

33 Sicherheit in Netzen DPZ 11/2003
Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Sicherheit in Netzen DPZ 11/2003 10/2000 Andreas Ißleiber Typisches Scenario Übergeordneter DNS Internet DMZ Internes LAN RAS-Server greift auf die Paßwörter des PDC (1) zurück Firewall 3 2 5 1 Zentraler PDC der Domäne B RAS-Server als Mitglied der Domäne A DNS und Webserver Mailserver und PDC der Domäne A Zentraler Terminalserver 4 Erforderliche Regeln auf der FW: Quelle Dienst allow / reject Ziel Bemerkung Internet SMTP(25) P (1) Mailgateway (6) DNS(53) P (2) Zonentransfer (TCP & UDP) Internet http(80) P (2) Webzugriff LAN alle P Internet DMZ alle P Internet LAN alle O DMZ Internet alle O LAN Internet alle O DMZ DMZ alle O LAN Mailserver (PDC) in DMZ DNS & Webserver in DMZ PDC im LAN (geschützt) Clients im LAN (geschützt) RAS-Server in DMZ 1 2 3 4 5

34 Sicherheit in Netzen DPZ 11/2003
Gesellschaft für wissenschaftliche Datenverarbeitung Göttingen Sicherheit in Netzen DPZ 11/2003 10/2000 Andreas Ißleiber Mehr Sicherheit durch VPN Internet- router VPN (IPSec) ist ein geeignetes Verfahren, Verbindungen in das gesicherte LAN über unsichere Netze (Internet) zu führen IPSec arbeitet transparent, sodass die IP-Anwendungen den verschlüsselten Datenaustausch nicht bemerken Einige FW sind gleichzeitig in der Lage, VPN zu Terminieren/tunneln (VPN-Gateway) Als Verschlüsselunbgsverfahren sollte IPSEC/3DES eingesetzt werden Wenn administrative Zugriffe auf lokale Ressourcen im geschützten LAN zugreifen, ist die Benutzung von VPN eine ideale Lösung Die schlechtere Alternative ist das Öffnen der Firewall durch erweiterte Filterregeln oder die Einschränkung der Dienste der Server VPN Clients aus dem Internet oder Fremd-Provider VPN-Tunnel VPN-fähige Firewall DMZ LAN RAS, Einwahl- Server, CHAP Internes Netz VPN-Tunnel VPN Clients über ein Einwahlserver

35 SPAM & Sicherheit in Netzen
10/2003 Andreas Ißleiber 3/2003, Andreas Ißleiber Moderne Sicherheitsmechanismen (WLAN und lokale Netze) EAP-TLS & 802.1X: (Extensible Authentication Protocol - Transport Layer Security) 802.1x -> Authentifizierung auf Portebene (nicht nur für FunkLANs) 802.1x bietet allein keine Verschlüsselung (erst Kombination mit „EAP“-TLS) Switchport „blockiert“ bis zur vollständigen Authentifizierung (Zutrittsregelung bereits am „Eingang“ des Netzwerkes) Layer 2 Verfahren -> Protokollunabhängig (Übertragung von AP,IPX/SPX,NetBEUI etc.) EAP-TLS & 802.1x oft als Kombination eingesetzt nutzt RADIUS als zentrale Authentifizierungsdatenbank (RADIUS kann ggf. auf ADS,YP,NT-Domains etc. zurückgreifen) Client Authentifizierung erfolgt auf „Link Layer“. IP-Adressen sind zu diesem Zeitpunkt nicht erforderlich (wird z.B. erst bei erfolgreicher Auth. durch DHCP vergeben) 802.1x Standard:

36 SPAM & Sicherheit in Netzen
3/2003, Andreas Ißleiber 10/2003 Andreas Ißleiber Moderne Sicherheitsmechanismen (WLAN und lokale Netze) 802.1X Prinzip RADIUS-Server Proxy-Server Authentication Server Supplicant oder Bittsteller Authenticator 802.1x fähiger L2 Switch Netz Client fragt nicht direkt den RADIUS Server Bei existierendem „nicht 802.1x fähigem RADIUS Server -> „Proxy Server“

37 SPAM & Sicherheit in Netzen
3/2003, Andreas Ißleiber 10/2003 Andreas Ißleiber Moderne Sicherheitsmechanismen (WLAN und lokale Netze) VLAN: (Virtual LAN) + Durch extra „tagging“ Feld getrennt von anderen Netzwerkverkehr + Layer 2 Technik, daher Multiprotokollfähig + Auf modernen Switches nahezu überall verfügbar Komplexe Struktur Aufwendige und arbeitsintensive Integration VLANs allein bilden KEIN! ausreichendes Sicherheitsmodell (Kombination mit Packetfilter, Firewall erforderlich)

38 Gefahr im Funk-LAN C O C S I E M T Y S S S C C O I S S Y S M E T CISCO
UPPER POWER S YSTEMS POWER LOWER NORMAL

39 Sicherheit in FunkLANs & lokalen Netzen
10/2003 Andreas Ißleiber Die Gefahren im Funk-LAN: Diebstahl der Hardware (Passwörter und ggf. Schlüssel werden mit der Hardware entwendet) Fremde „Accesspoints“ inmitten eines Netzes fangen „legale“ Benutzer ab FunkLAN hinter einer Firewall betrieben, öffnet das Netz Funk-Reichweite der Accesspoints wird unterschätzt Wardriver: Laptops mit freier Software „Netstumbler“ und „Airsnort“ in Kombination mit GPS Empfängern spüren WLANs auf Wardriving Forum Wardriver Wardriver (heise) Zugriff durch unzureichende Verschlüsselung (WEP,WEP+ und nicht WPA)

40 SPAM & Sicherheit in Netzen
10/2003 Andreas Ißleiber FunkLAN Client sicher machen Absicherung der Funk Clients Selbst der Einsatz von VPN enlastet nicht davor, den lokalen Rechner „sicher“ zu machen Trennen der LAN-Manager Dienste (Bindungen) Um den Zugriff im internen VLAN (vor der Authentifizierung) Fremder zu vermeiden, ist die Trennung von LM zum Funkinterface sinnvoll Laufwerksfreigaben im FunkLAN vermeiden Freigaben von Ressourcen des Clients erlauben den Zugriff Fremder auf den eigenen Client Personal Firewall auf Client Zur Absicherung des Clients ist ggf.eine Personal Firewall sinnvoll (Achtung: für IPSec FW öffnen).

41 IPS (Intrusion Prevention System)
Schutz im Netzwerk Durch IPS (Intrusion Prevention System) C O C I S M E S T S Y S C C O S I S Y S M T E S POWER UPPER CISCO S YSTEMS POWER LOWER NORMAL

42 Aktion: ggf. Senden von TCP-„Reset“ an die Quelle
Was ist ein IPS ? Traffic wird im Vergleich zum IDS bei Angriffen … Alarmiert, Reduziert, Blockiert, Source IP zeitweise geblockt (alles bidirektional ?!) Aktion: ggf. Senden von TCP-„Reset“ an die Quelle Transparenter Modus (inline mode), keine Änderungen der Daten Erkennung in L2-L7 Erkennung muß genau und schnell sein, sonst wird legaler Traffic blockiert (selbstgebautes DoS) Hohe Bandbreite erforderlich (kein Engpass im Netz) Internet Logging und ggf. Auswertung Firewall „block“ bei Attacken IPS L2-Bridge LAN

43 IPS System von Tippingpoint
Gerät: TippingPoint 2400 Kombination Hard- & Softwarelösung Signatur, Ereignis, verhaltensbasierte Erkennung Kurzfristige automatische Signaturupdates Verschiedene Eventkategorien (Critical ... Minor) Feintuning der Events möglich  Aktionen: Block, Inform, Reduce … Ausgereiftes Logging & Reporting (Flatfile (CSV), XML, PDF, HTML, Grafik) Bandbreite GBit/s (transparent), 4 Doppelports (GBit/s)

44 IPS System von Tippingpoint (3COM)
TippingPoint 2400, 2 Wochen im Test bei der GWDG am - WIN Zugang (1GBit/s) - WLAN Übergang (100MBit/s) Netzwerkanbindung des IPS Internet 1GBit/s GÖNET

45 Penetrationstest IPS in der GWDG Opfer: PC mit debian (Knoppix) honeyd
Angreifer: Laptop mit Windows XP und whoppix(whax) unter VMWARE, sowie Nessus PC (Debian: Knoppix „iWhax“,Nessus, nmap) 100MBit/s 100MBit/s Honeypot, Knoppix (mit Honeyd) Bzw. Windows 98 in VMWARE

46 Penetration: kleiner Ausschnitt der Ergebnisse
IPS in der GWDG Penetration: kleiner Ausschnitt der Ergebnisse IPS Logfile Attacke: nmap Nikto web scan nmap nmap nessus nessus Ping mit „Inhalt“ Stacheldraht Event ID

47 IPS in der GWDG Penetrationstest Fazit:
Die meisten provozierten Attacken wurden erkannt Nicht erkannt wurden: - SQL Injection - SSH Attacken (User/Password-Dictionary Attacks) (Ansich ist ein SSH mit mehr als 5 Usernamen pro Quell- und Zieladresse pro Sekunde eine Attacke)

48 Ergebnisse der Testphase: Erkennung & Reports
IPS in der GWDG Ergebnisse der Testphase: Erkennung & Reports No. 1 (immer noch) SQL-Slammer > 8E6 Events/Woche ( single UDP packet) Einige Attacken konnten nicht erkannt werden, da hinter dem IPS ACLs auf dem Router existierten (Kommunikation hinter IPS wurde geblockt) Viele interne Systeme, die externe Ziele „angriffen“ wurden erkannt (Übereinstimmung mit unseren bisherigen Scripts)

49 Ergebnisse der Testphase: Erkennung & Reports
IPS in der GWDG Ergebnisse der Testphase: Erkennung & Reports Viele Spyware Verbindungen von Innen nach Aussen wurden erkannt und blockiert Top Ten Attacks während der 10-tägigen Testphase (ohne Slammer) Ohne SQL Slammer Event ID # Hits

50 Falscher Alarm (False Positive)
„Schwer zu beurteilen“, während der Testphase gab es keinerlei Beschwerden bzgl. Störungen Tests innerhalb der GWDG bestätigten keine „falsch positiv“ Erkennungen (Dennoch werden diese vermutlich existieren)

51 Ergebnisse der Testphase: TrafficShaping
IPS in der GWDG Ergebnisse der Testphase: TrafficShaping Tippingpoint erlaubt Bandbreitenbegrenzung für beliebige Events (und Event-Gruppen) In der Testphase haben wir alle Tauschbörsen-Events zusammengefasst und „begrenzt“ (20 MBit/s) Auch hier gab es keine Benutzerbeschwerden (…es ist sicherlich schwer, sich wegen schlecht funktionierender Tauschbörsen zu beschweren) Events bei Überschreitung d.Limits MBits/s Σ alle Tauschbörsen

52 IPS in der GWDG Tippingpoint Screenshots  Dashboard

53 IPS in der GWDG Tippingpoint Screenshots

54 IPS in der GWDG Tippingpoint Screenshots

55 IPS in der GWDG Tippingpoint Screenshots

56 ? … Fragen und Diskussionen …
C C S I E M T S Y S S C O I S C Y S T S M E S … Fragen POWER UPPER CISCO S YSTEMS POWER LOWER NORMAL und Diskussionen … Diese und andere Folien finden Sie auch unter:


Herunterladen ppt "XLAB Lehrerfortbildung 2011"

Ähnliche Präsentationen


Google-Anzeigen